• Nenhum resultado encontrado

Identificação e caraterização da infraestrutura

3. Avaliação da Infraestrutura

3.1. Identificação e caraterização da infraestrutura

A definição de perímetros de segurança tem por objetivo criar diferentes perímetros defensivos, a partir do exterior próximo em direção ao edifício.

O conceito de perímetro de segurança traduz, logo à partida, uma filosofia de segurança, independentemente do resultado da avaliação das vulnerabilidades e do risco e, consequentemente, da escolha das medidas de proteção a implementar.

3.1.1. Linhas de segurança

Os perímetros de segurança estão associados ao conceito de linha de segurança (FEMA, 2005, p. 2-1). As linhas de segurança (Figura 11) consistem em linhas concêntricas relativamente a uma infraestrutura, limitando os diversos perímetros de segurança, os quais estabelecem o aumento das medidas de controlo de acesso à infraestrutura, garantem tempo de alerta e resposta e permitem aos ocupantes ou utilizadores da infraestrutura um maior grau de proteção física (Atlas, 2008, p. 147).

Aos diversos perímetros, limitados pelas linhas de segurança, correspondem zonas às quais estão associadas diferentes estratégias de segurança e proteção.

A FEMA (2005, p. 2-2) define três tipos de linhas de segurança: (i) Primeira linha de segurança (zona afastada);

(ii) Segunda linha de segurança (zona intermédia);

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

Figura 11 – Esquema, em planta, da localização das linhas de segurança.

Fonte: adaptado de FEMA (2005, p. 2-3)

A primeira linha de segurança engloba a área envolvente do edifício (edifícios e ruas). Tem em consideração o tipo de construções, densidade de ocupação e a natureza e intensidade das atividades que aí se desenvolvem. Compreende todo o espaço para além do perímetro imposto por barreiras, mais ou menos físicas, e que limitam a propriedade da infraestrutura (FEMA, 2005, p. 2-2).

A segunda linha de segurança compreende o espaço entre o limite da propriedade onde se encontra o edifício e o próprio edifício. Nesta zona as preocupações de segurança centram-se, por exemplo, nos pontos de acessos ao edifício (pessoas e veículos), nas zonas de estacionamento, na iluminação exterior e vigilância do espaço. Em zonas urbanas, devido à proximidade dos edifícios, pode ir para além dos limites da propriedade onde está o edifício (FEMA, 2005, p. 2-2).

A terceira linha de segurança abrange os limites do edificado da própria infraestrutura, sendo a linha definida pela sua geometria. Nesta zona são analisados, do ponto de vista da segurança, os vários sistemas do edificado (FEMA, 2005, p. 2-2).

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

3.1.2. Estruturas, equipamentos e medidas que afetam a segurança da infraestrutura

Analisando os perímetros de segurança, existem um conjunto de caraterísticas que afetam a segurança da infraestrutura, que minimizam ou exponenciam os efeitos de um ataque terrorista. Estas caraterísticas, que se podem constituir como um enabler ou como um obstáculo à ação de um terrorista, estão associadas a cada uma das linhas de segurança.

(i) Primeira linha de segurança: nesta zona importa analisar a interação da infraestrutura com a sua envolvente, compreendendo até que ponto, certos fatores, como o tipo de construção, os níveis de ocupação ou o tipo de atividades existentes na envolvente, potenciam a ameaça ou se, pelo contrário, conferem maior proteção. Nesta zona podem existir outras infraestruturas, que se constituam como alvo de um ataque terrorista, e que causem danos colaterais na infraestrutura em análise, as quais devem ser caraterizadas com base nos seguintes indicadores:

• Monumentos relevantes ou edifícios icónicos

Existem monumentos relevantes ou edifícios icónicos que se possam constituir alvos principais para um ataque terrorista? Distância à IC? A IC pode-se tornar um alvo secundário?

• Unidades de forças de segurança, bombeiros ou hospitais

Existem Forças de Segurança na proximidade da IC? Quais? Capacidades? Constituem-se elementos de dissuasão? Qual a capacidade de resposta? Existem bombeiros ou hospitais na proximidade das IC? Representam capacidade de primeira intervenção?

• Edifícios governamentais/Embaixadas

Existem edifícios governamentais ou embaixadas que se possam constituir alvos principais para um ataque terrorista? Distância à IC? A IC pode-se tornar um alvo secundário?

• Atividades comerciais relevantes

Quais as atividades relevantes na proximidade das IC? Qual a relação dessas atividades com a IC? Tornam a IC mais visível e mais exposta a um ataque terrorista?

• Armazéns contendo matérias perigosas

Existem locais com matérias perigosas armazenadas? Que tipo de matérias perigosas? Distâncias de segurança associadas a essas matérias?

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

• Infraestruturas de transporte

Existem infraestruturas de transporte (estradas, pontes, terminais de transporte, portos, aeroportos, tuneis) que facilitem a acessibilidade à IC? Que a tornem mais visível? Que permita uma mais fácil primeira intervenção de socorro?

• Traçado das ruas

Tipologia do traçado? Proximidade à IC? Tráfego? Limites à velocidade? Limitações ao tipo de veículos? Permite visibilidade à IC?

• Organização espacial

Tipologia de terreno envolvente? Existem edifícios ou terreno com altura que permita observação direta sobre a IC? Existe vegetação? A área envolvente garante distância de segurança entre a IC e as restantes infraestruturas mais próximas? Parqueamento perto dos limites da IC? (ii) Segunda linha de segurança: nesta zona importa perceber como proteger a

infraestrutura, as pessoas e as atividades desenvolvidas, identificando medidas ou obstáculos que impeçam o acesso à infraestrutura por parte de um atacante ou que absorvam/refratem os efeitos de um ataque terrorista com recurso a explosivos. Neste sentido surgem um conjunto de questões cuja resposta é o ponto de partida para a segurança:

• Vedações ou outro tipo de barreiras físicas

A IC possui vedações ou outro tipo de barreiras físicas? Caraterísticas? Qual a sua capacidade resistente? Que grau de segurança garante à IC? • Distância entre as barreiras físicas e a infraestrutura

Qual a distância entre as barreiras físicas e a IC? • Pontos de acesso à infraestrutura

Quantos acessos existem à IC? Quais? Caraterísticas das medidas físicas utilizadas nos pontos de acesso?

• Controlo de acesso para pessoas ou veículos

Como é feito o controlo de acessos? Que medidas de segurança existem no controlo de acessos? Existe histórioco de falhas no controlo de acessos? Parqueamento?

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

Existe iluminação exterior? Que tipo de iluminação? Existem zonas "mortas" fora do alcance da iluminação?

• Medidas de segurança

Existem medidas que limitem a velocidade de viaturas na aproximação à IC? Existem forças ou serviços de segurança? Que tipo e quais as competências dessas forças? Patrulhamentos? Pessoal armado?

(iii) Terceira linha de segurança: nesta ultima linha de segurança, que corresponde ao próprio edificado da infraestrutura, importa analisar os sistemas estruturais e não estruturais, bem como outras caraterísticas inerentes à construção e à segurança da infraestrutura e de que forma mitigam ou aumentam as consequências de um ataque. Existem, assim, um conjunto de parâmetros que devem ser considerados nesta análise:

• Configuração do edificado

Arquitetura da edificado? Disposição dos principais ativos? Medidas de segurança previstas na disposição do edificado?

• Estrutura do edificado

Tipologia da estrutura do edifício (betão armado, alvenaria, madeira, metálica), capacidade resistente? Resistência a explosões? E a incêndios? Diferentes zonas com diferentes capacidades resistentes de acordo com a disposição dos principais ativos?

• Paramentos exteriores

Tipologia dos paramentos exteriores (betãoarmado, alvenaria, madeira, etc)? Espessura?

• Envidraçados

Dimensões dos envidraçados? Tipo de envidraçados? Capacidade resistente dos envidraçados? Existem elementos de proteção aos envidraçados?

• Redes prediais

Quais as redes prediais existentes? Traçados das redes prediais? Caraterísticas das redes prediais?

• Existência de materiais perigosos

Existem materiais perigosos na IC? Quais? Quantidades? Perigos associados? Medidas de proteção?

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

• Acesso ao interior da IC

Quantos acessos existem ao interior da IC? Quais? Caraterísticas das medidas físicas utilizadas nos pontos de acesso?

• Acesso a telhados e coberturas

Existem acessos ao telhado e coberturas? Quantos? Localização? Existem medidas de segurança associadas?

• Medidas de segurança

Para além das já mencionadas, que medidas de segurança existem na IC? Sistema de alarmes, pessoal armado, patrulhamentos, etc?

Uma boa caraterização da IC e da sua envolvente, assente nestes indicadores, é a base para a análise da infraestrutura do ponto de vista do seu valor para o utilizador e para o agressor.

3.1.3. Identificação das funções nucleares

A identificação das funções nucleares e dos ativos críticos é um passo fundamental na avaliação de uma determinada infraestrutura e, consequentemente, para determinar o seu grau de vulnerabilidade.

Tendo em consideração os potenciais efeitos de um ataque terrorista, é fundamental determinar o conjunto de funções, com ligação direta à construção, operação e manutenção de uma infraestrutura, necessário para funcionamento da mesma após o ataque. Para esse efeito, devem-se analisar os seguintes parâmetros (FEMA, 2005, p. 2-17):

(i) Quais os principais serviços existentes na infraestrutura; (ii) Quais as atividades críticas desenvolvidas na infraestrutura; (iii) Quem são os ocupantes, utilizadores e visitantes da infraestrutura;

(iv) Qual o grau de dependência de agentes externos, para as atividades desenvolvidas na infraestrutura;

As funções nucleares estão diretamente associadas à tipologia de IC. 3.1.4. Ativos principais

Depois de identificadas as principais funções de uma infraestrutura segue-se, a identificação dos principais ativos. Os ativos de uma infraestrutura consistem em todas as suas componentes essenciais ao seu funcionamento, face às funções nucleares da mesma (Morgeson, J. et al, 2011, pp. 9-10).

Os ativos principais decorrem das funções nucleares da infraestrutura. A identificação dos ativos principais permite determinar quais os principais elementos de

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

uma infraestrutura cuja proteção é essencial para o funcionamento da mesma após um ataque terrorista. Perante uma ameaça é mais fácil e menos oneroso adotar medidas para a proteção dos principais ativos de uma infraestrutura do que da própria infraestrutura como um todo. No entanto, a própria infraestrutura pode ser considerada um ativo cujo valor obriga a que se adotadas medidas de proteção como um todo.

A vulnerabilidade de uma infraestrutura assenta na avaliação de como as condições existentes afetam a proteção dos ativos identificados face a uma ameaça identificada.

Para esse efeito, devem-se analisar os seguintes parâmetros:

(i) Aferir as consequências para os ocupantes em casos de danos do ativo principal da IC;

(ii) Determinar o impacto dos danos de uma infraestrutura (ou especificamente do seu ativo principal), em outras infraestruturas;

(iii) Determinar o quanto sensível é a informação tratada/guardada na IC;

(iv) Determinar a facilidade e custos de reparação de danos na infraestrutura ou no seu ativo principal;

(v) Determinar locais de trabalho e áreas para sistemas;

(vi) Definir a localização física dos ativos críticos, tais como, comunicações e tecnologias de informação, AVAC e abastecimento de água;

(vii) Definir a localização, a disponibilidade e a funcionalidade de sistemas de proteção dos ativos críticos.

Esta tarefa tem como premissa, o facto dos principais ativos de um edifício serem as pessoas.

Existe um número ilimitado de diferentes tipos de ativos que se podem encontrar nas diversas tipologias de infraestruturas críticas. Esses ativos podem ser agrupados em categorias tendo em conta as suas funções principais.

3.2. Definição dos fatores de análise e indicadores

Abordado o processo para a caraterização da infraestrutura, segue-se a definição dos fatores de análise e respetivos indicadores, os quais se constituirão a base para determinar o valor da IC. A análise de uma infraestrutura deve ser feita de dois pontos de vista: (i) do valor que esta ou os seus principais ativos têm para o utilizador e para o país; (ii) e do valor como alvo para o atacante. Para tal recorreu-se à combinação de dois métodos de apoio à decisão aplicados à análise de vulnerabilidades: o método MSHARPP e o método CARVER, ambos desenvolvidos pelo Departamento de Defesa norte-americano.

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

O método MSHARPP, primariamente desenvolvido como ferramenta de apoio na mitigação de ataques terroristas, apresenta um conjunto de fatores que permitem determinar o valor da IC para o utilizador, ou seja, numa perspetiva interna, assente no conceito de proteção interior-exterior (Schnaubelt, C. et al., 2014, p. 107), utilizando para o efeito sete variáveis: Missão, Simbolismo, Histórico, Acessibilidade, Visibilidade, População e Proximidade (US Army, 2010, p. 5-18).

O método CARVER, desenvolvido como ferramenta para avaliar e determinar o valor de um alvo perante um ataque militar, permite identificar os fatores que devem ser considerados para avaliar a IC do ponto de vista do terrorista, ou seja, numa perspetiva externa, assente no conceito de proteção exterior-interior (Schnaubelt, C. et al., 2014, p. 107), aplicando as variáveis Criticidade, Acessibilidade, Recuperabilidade, Vulnerabilidade, Efeito e Visibilidade (US Army, 2010, p. 5-18).

Aos fatores apontados pelos métodos MSHARPP e CARVER acrescentamos os fatores definidos no US DoD UFC 4-020-0 e ainda dois fatores apresentados por Grohoski (1996), usados para determinar o grau de proteção de uma infraestrutura (Quadro 9).

Quadro 9 – Fatores de análise decorrentes dos métodos MSHARPP, CARVER e US UFC DoD 4-0 20-01

MSHARPP CARVER US DoD UFC 4-020-01

Missão Criticidade Criticidade

Simbolismo Acessibilidade Impacto

História Recuperabilidade Substituição

Acessibilidade Vulnerabilidade Importância Públicva

Visibilidade Efeitos Valor relativo do ativo

População Visibilidade Localização

Proximidade Publicidade

Acessibilidade Disponibilidade

By Grohoski (1996) Dinâmica

Esforço Visibilidade

Medidas de segurança Valor relativo para o agressor Forças de segurança Perceção de sucesso do agressor

Uma análise individual aos conceitos e aos indicadores de cada fator, de acordo com cada um dos métodos apresentados (MSHARPP, CARVER, US DoD UFC e Grohoski), possibilitou-nos agrupar fatores sob uma só designação, tendo em consideração a similiaridade, a complementariedade e a forma como concorrem entre si (Figura 12).

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

Figura 12 – Conjugação dos fatores dos métodos consultados tendo por base os seus conceitos e indicadores

A combinação dos conceitos e dos indicadores que estão associados aos fatores de cada método permite, então, identificar os fatores a utilizar para analisar a IC e determinar o seu valor e, consequentemente, identificar as suas vulnerabilidades físicas e procedimentais.

Assim, baseado na perspetiva de proteção dada pelos métodos MSHARPP e CARVER definimos fatores de análise a serem utilizados numa perspetiva de importância para o utilizador e os fatores a serem utilizados numa perspetiva de importância para o terrorista.

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

Figura 13 – Fatores de análise para determinar o valor de uma IC

3.2.1. Valor da infraestrutura ou dos ativos principais para o utilizador

Após a identificação da IC ou dos ativos é fundamental determinar o valor que representam para os seus utilizadores, ou seja, a consequência que terá se os ativos forem comprometidos pelo terrorista (US DoD, 2008, p. 3-9). O valor de um ativo ajuda o responsável pela infraestrutura a determinar o nível de proteção adequado. Quanto maior o seu valor, mais importante é para o utilizador, maior a necessidade de implementação de medidas de proteção para reduzir a vulnerabilidade.

Para determinar o valor de um ativo e consequentemente, da infraestrutura, para o utilizador, devem ser analisados quatro fatores: (i) a criticidade da missão; (ii) o impacto; (iii) a substituição e (iv) importância pública. Para cada fator são definidos um conjunto de indicadores, aos quais são atribuídos um valor, e sobre os quais recai a escolha mediante as caraterísticas da IC, as funções e os ativos principais.

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

(i) Criticidade para a missão (Cr)

A criticidade de uma infraestrutura ou de um ativo está relacionada com a importância e a capacidade requerida para o desempenho da função principal.

Este fator está diretamente associado aos efeitos causados na capacidade operacional, no produto desenvolvido ou nos serviços prestados por um ataque terrorista na IC ou no ativo principal.

A análise deste fator e consequente categorização, deve ser enquadrada pelos indicadores descritos no Quadro 10

.

Quadro 10 – Criticidade

Fonte: adaptado de US DoD (2008, p. 3-13))

(ii) Impacto (Im)

O impacto de uma infraestrutura ou de um ativo está relacionado com aos efeitos destes para o funcionamento do sistema a que está associado, ao nível local, regional ou nacional e a influência que têm em outros sistemas como o económico, financeiro, político, etc.

Com este fator procura-se medir o impacto que a perda, a destruição ou o uso indevido da IC ou do ativo terá no sistema onde se insere a IC e em outros sistemas que estão asosciados, direta ou indiretamente, à tipologia da IC.

A análise deste fator e consequente categorização, deve ser enquadrada pelos indicadores descritos no Quadro 11.

Criticidade

Valor do Fator

(VF)

A perda, destruição ou uso indevido da infraestrutura ou do ativo não terá efeitos significativos

na sua capacidade operacional, produtos ou serviços 0

A perda, destruição ou uso indevido da infraestrutura ou do ativo resultará na interrupção da sua capacidade operacional ao fim de um mês ou na redução de 10% dos seus produtos ou serviços 1 A perda, destruição ou uso indevido da infraestrutura ou do ativo resultará na interrupção da sua capacidade operacional ao fim de duas semanas ou na redução de 25% dos seus produtos ou serviços

2

A perda, destruição ou uso indevido da infraestrutura ou do ativo resultará na interrupção da sua capacidade operacional ao fim de uma semana ou na redução de 50% dos seus produtos ou serviços

3

A perda, destruição ou uso indevido da infraestrutura ou do ativo resultará na interrupção da sua capacidade operacional ao fim de um dia ou na redução de 75% dos seus produtos ou serviços 4

A perda, destruição ou uso indevido da infraestrutura ou do ativo resultará na interrupção

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise Quadro 11 – Impacto

Fonte: adaptado de US DoD (2008, p. 3-14))

(iii) Substituição/recuperação (Sb)

Este fator representa a facilidade com que o ativo pode ser substituído ou a infraestrutura retomar a atividade.

Para a análise deste fator deve ser feita a distinção entre o pessoal crítico à missão da infraestrutura e os restantes ativos.

Este fator está diretamente relacionado com meios humanos necessários e disponíveis e com o tempo necessário e disponível para que o ativo principal ou a IC possa retomar a sua operacionalidade ou, ser substituído.

A análise deste fator e consequente categorização, deve ser enquadrada pelos indicadores descritos no Quadro 12.

Quadro 12 – Substituição

Impacto VF

A perda, destruição ou uso indevido da infraestrutura ou do ativo não terá impacto nacional ou

regional 1

A perda, destruição ou uso indevido da infraestrutura ou do ativo terá impacto local, afetando

apenas o normal funcionamento da infraestrutura 2

A perda, destruição ou uso indevido da infraestrutura ou do ativo terá impacto regional,

afetando o sistema associado à infraestrutura 3

A perda, destruição ou uso indevido da infraestrutura ou do ativo terá impacto nacional,

afetando o sistema associado à infraestrutura 4

A perda, destruição ou uso indevido da infraestrutura ou do ativo terá impacto nacional,

afetando outros sistemas para além do sistema associado à infraestrutura 5

Substituição VF

Pessoal crítico para a missão

Existe pessoal imediatamente disponível no local para assumir as funções das baixas

resultantes do ataque 1

Pessoal transferido de outras componentes na infraestrutura para assumir as funções

das baixas resultantes do ataque 2

Pessoal transferido de outra infraestrutura para assumir as funções das baixas

resultantes do ataque 3

Necessidade de dotar o pessoal de preparação durante um período de tempo para

assumir as funções das baixas resultantes do ataque 4

Substituição irrealista devido à elevada especificidade e especialização das funções a

assumir 5

Outros ativos

O ativo pode ser substituído ou a infraestrutura retomar a operação em menos de 24

horas 0

O ativo pode ser substituído ou a infraestrutura retomar a operação entre 24 horas e

A Vulnerabilidade em Infraestruturas Críticas – Um modelo de análise

Fonte: adaptado de (US DoD, 2008, p. 3-15))

(iv) Importância pública (Ip)

Este fator foca-se nas repercussões públicas e políticas associadas à perda ou destruição da infraestrutura ou dos ativos e à consequente afetação da respetiva atividade. Associado a este fator estão considerações como a publicidade adversa, a perda de confiança e a perceção de insegurança.

Este fator é medido, principalmente, através do grau de atenção dado pelos órgãos de comunicação social (OCS) à IC e/ou aos efeitos causados por um ataque terrorista à mesma, os quais moldam a opinião pública e consequentemente o impacto que esta tem no funcionamento e segurança do sistema ou dos sistemas que estão direta e indiretamente associados à IC.

A análise deste fator e consequente categorização, deve ser enquadrada pelos indicadores descritos no Quadro 13.

Quadro 13 – Importância pública

Fonte: adaptado de US DoD (2008, p. 3-15))

3.2.2. Valor da infraestrutura ou dos ativos principais para o agressor

A IC deve também ser analisada do ponto de vista de como se constitui um alvo remunerador para o alcançar dos objetivos do agressor. Quanto maior o valor da IC, mais remunerador é como alvo, logo maior a exposição a um ataque e maior a probabilidade de

Documentos relacionados